Por. Valente Aguilar
A medida que avanzamos en la era digital, el panorama de amenazas de la ciberseguridad evoluciona continuamente, presentando nuevos desafíos y riesgos para las organizaciones de todo el mundo. Los ciberdelincuentes son cada vez más sofisticados y creativos en sus ataques, y las empresas deben permanecer vigilantes y adaptables para defenderse contra estas amenazas. El informe de amenazas 2023 de CrowdStrike ofrece información valiosa sobre las últimas amenazas, tendencias y mejores prácticas de ciberseguridad. En este artículo, profundizaremos en los hallazgos del informe y exploraremos lo que significa para las empresas que buscan mantenerse a la vanguardia y protegerse de las amenazas cibernéticas en los próximos años. Desde amenazas emergentes hasta medidas de seguridad recomendadas, lo cubriremos todo para ayudarlo a mantenerse informado y seguro en el panorama digital.
El informe de amenazas de CrowdStrike 2023 destaca la creciente velocidad y sofisticación de los adversarios de eCrime en el panorama de la ciberseguridad. Según el informe, los adversarios de eCrime en 2022 operaron con una eficiencia y complejidad aún mayores que en años anteriores, utilizando técnicas más avanzadas para evadir la detección y lograr sus objetivos. Una de las tendencias más alarmantes destacadas en el informe es el aumento en el tiempo de ruptura de eCrime, que se refiere a la cantidad de tiempo que tarda un atacante cibernético en infiltrarse en un sistema y moverse lateralmente a través de la red hacia su objetivo. El informe revela que el tiempo promedio de ruptura de eCrime ahora se ha reducido a 84 minutos, frente a los 146 minutos en 2021, destacando la velocidad con la que pueden tener lugar estos ataques.
Además, el informe también arroja luz sobre el creciente uso de ataques libres de malware por parte de los ciberdelincuentes, con el 71% de los ataques detectados por CrowdStrike Intelligence que se llevan a cabo sin el uso de malware. Esta tendencia sugiere que los adversarios son cada vez más expertos en el uso de herramientas y técnicas legítimas para lograr sus objetivos mientras evaden las medidas de seguridad tradicionales. La combinación de tiempos de ruptura más rápidos y ataques más sofisticados subraya la necesidad de que las empresas adopten un enfoque integral y proactivo de la ciberseguridad que incluya capacidades avanzadas de detección y respuesta a amenazas.
El informe revela una tendencia inquietante en forma de un auge de Access Broker en 2022. Estos corredores son ciberdelincuentes que se especializan en obtener acceso ilícito a organizaciones y luego vender o alquilar ese acceso a otros actores maliciosos, incluidos los operadores de ransomware. El informe indica que el número de anuncios para corredores de acceso aumentó en un 112% en comparación con el año anterior. Este fuerte aumento destaca la creciente demanda de credenciales de acceso robadas y subraya la necesidad de que las empresas prioricen la protección contra amenazas de identidad como parte de su estrategia de ciberseguridad.
El informe destaca además un aumento en los ataques de ingeniería social, donde los ciberdelincuentes utilizan varios trucos psicológicos para manipular a las personas para que divulguen información confidencial o realicen acciones que pueden comprometer la seguridad. Estos ataques a menudo implican hacerse pasar por entidades de confianza, como colegas o proveedores de servicios, para ganarse la confianza de la víctima y extraer información valiosa. La combinación del auge de Access Broker y el aumento de los ataques de ingeniería social subraya la importancia de una sólida protección contra amenazas de identidad como parte de una estrategia integral de ciberseguridad. La protección contra las amenazas de identidad implica la implementación de medidas como la autenticación de dos factores, las políticas de contraseñas y la capacitación en concienciación sobre seguridad para que los empleados identifiquen y prevengan los ataques de ingeniería social. Al priorizar la protección contra amenazas de identidad, las empresas pueden protegerse eficazmente contra la creciente ola de amenazas cibernéticas en el panorama digital.
Un punto destacado importante es el continuo dominio de China en el panorama del ciberespionaje. Según el informe, los adversarios del nexo con China siguen siendo los grupos de intrusión dirigidos más activos a nivel mundial. En 2022, CrowdStrike Intelligence observó que estos grupos se dirigían a casi todos los 39 sectores industriales globales y 20 regiones geográficas que rastrean, destacando el alcance de gran alcance de las operaciones de espionaje cibernético de China.
El informe subraya la persistencia y la sofisticación de los adversarios del nexo con China, que continúan aprovechando las tácticas, técnicas y procedimientos avanzados (TTP) para infiltrarse en redes específicas y filtrar información confidencial. La gran amplitud de las industrias y regiones objetivo indica que las actividades de ciberespionaje de China no se limitan a ningún sector específico o ubicación geográfica, sino que representan una amenaza amplia y continua para las organizaciones de todo el mundo. Dado el papel prominente de China en el panorama del ciberespionaje, es crucial que las organizaciones prioricen las medidas de ciberseguridad que puedan detectar y responder eficazmente a estos ataques.
Otra cuestión importante es que los entornos en la nube se están convirtiendo cada vez más en un objetivo para los ciberdelincuentes, con un crecimiento de la explotación en la nube del 95% en 2022. Según el informe, CrowdStrike Intelligence observó un aumento de casi 3 veces en los actores de amenazas "conscientes de la nube" que se dirigen específicamente a sistemas y aplicaciones basados en la nube. Estos adversarios están aprovechando técnicas cada vez más sofisticadas para el acceso inicial, el movimiento lateral, la escalada de privilegios, la evasión de la defensa y la recopilación de datos.
El informe destaca la necesidad de que las organizaciones adopten un enfoque integral para proteger sus entornos de nube. Esto incluye la implementación de medidas de seguridad como la autenticación multifactor, la segmentación de red, el cifrado y los controles de acceso. También es importante que las organizaciones supervisen sus entornos de nube para detectar actividades inusuales y estén preparadas con planes de respuesta a incidentes que aborden las amenazas específicas de la nube.
Con la adopción de la nube en aumento en todas las industrias, se espera que el panorama de amenazas en la nube crezca en los próximos años. Al tomar medidas proactivas para proteger sus entornos de nube, las organizaciones pueden mitigar eficazmente los riesgos de ataques cibernéticos basados en la nube y garantizar la seguridad de sus sistemas y datos críticos.
Finalmente, el informe enfatiza la importancia crítica de parchear las vulnerabilidades de manera oportuna. Los adversarios están explotando cada vez más las vulnerabilidades con mayor sofisticación y tratando de eludir las mitigaciones para apuntar a los mismos componentes vulnerables varias veces. Esta práctica de "reutilización de vulnerabilidades" plantea una seria amenaza para las organizaciones, particularmente aquellas que dependen de tecnología legacy que puede tener debilidades arquitectónicas y riesgos sistémicos.
Dada la persistencia y sofisticación de los actores de amenazas modernos, la aplicación de parches a las vulnerabilidades debe ser una prioridad para las organizaciones de todas las industrias. Esto incluye la implementación de evaluaciones de vulnerabilidad regulares, el monitoreo de vulnerabilidades de día cero y la realización oportuna de parches y actualizaciones de sistemas y aplicaciones. Las organizaciones también deben invertir en medidas de seguridad que puedan detectar y prevenir ataques incluso en el caso de que una vulnerabilidad sea explotada con éxito.
A medida que el panorama de amenazas continúa evolucionando y se vuelve más complejo, es fundamental que las organizaciones adopten un enfoque integral y proactivo de la ciberseguridad. Al mantenerse informadas sobre las amenazas emergentes y tomar medidas proactivas para proteger sus sistemas y datos, las organizaciones pueden defenderse eficazmente incluso contra los ciberadversarios más persistentes y sofisticados.
Descarga el informe aquí:
Comentarios